Administracióndel softwareControlesdeaccesoFichatécnicaIntegridadRiesgosLógicosFuga deinformaciónControldeAccesoRestriccionesde softwareProteccióncontrafallaeléctricaPolíticasdecuentaIngenieríasocialObjetivoscorporativosEntrevistasCuestionariosAntispywareDisponibilidadSeguridadRestriccionesa usuariosCódigosmaliciososProteccióncontradesastresnaturalesPermisosencarpetasActualizacionesde sistemaOrganigramasFirewallVulnerabilidadAntivirusManualesdeprocesos.PirateríaSpamMatrizderiesgoConfidencialidadAdministracióndel softwareControlesdeaccesoFichatécnicaIntegridadRiesgosLógicosFuga deinformaciónControldeAccesoRestriccionesde softwareProteccióncontrafallaeléctricaPolíticasdecuentaIngenieríasocialObjetivoscorporativosEntrevistasCuestionariosAntispywareDisponibilidadSeguridadRestriccionesa usuariosCódigosmaliciososProteccióncontradesastresnaturalesPermisosencarpetasActualizacionesde sistemaOrganigramasFirewallVulnerabilidadAntivirusManualesdeprocesos.PirateríaSpamMatrizderiesgoConfidencialidad

ASIN_RA 1.1 - Call List

(Print) Use this randomly generated list as your call list when playing the game. Place some kind of mark (like an X, a checkmark, a dot, tally mark, etc) on each cell as you announce it, to keep track. You can also cut out each item, place them in a bag and pull words from the bag.


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
  1. Administración del software
  2. Controles de acceso
  3. Ficha técnica
  4. Integridad
  5. Riesgos Lógicos
  6. Fuga de información
  7. Control de Acceso
  8. Restricciones de software
  9. Protección contra falla eléctrica
  10. Políticas de cuenta
  11. Ingeniería social
  12. Objetivos corporativos
  13. Entrevistas
  14. Cuestionarios
  15. Antispyware
  16. Disponibilidad
  17. Seguridad
  18. Restricciones a usuarios
  19. Códigos maliciosos
  20. Protección contra desastres naturales
  21. Permisos en carpetas
  22. Actualizaciones de sistema
  23. Organigramas
  24. Firewall
  25. Vulnerabilidad
  26. Antivirus
  27. Manuales de procesos.
  28. Piratería
  29. Spam
  30. Matriz de riesgo
  31. Confidencialidad